Você está na página 1de 3

RECONHECIMENTO DE TRÁFEGO PEER-TO-PEER UTILIZANDO REDES NEURAIS

Rodrigo Aparecido da Silva Braga

A ampla utilização das aplicações peer-to-peer – P2P – para o compartilhamento de arquivos tem causado
problemas como, por exemplo, à possibilidade de acesso à materiais protegidos por direitos autorais,
transmissão de vírus, adwares e spywares e, também, ocasionando problemas para os administradores e
gerentes de grandes redes de comunicação de dados, visto que as aplicações peer-to-peer são grande
consumidoras de largura de banda. As ferramentas para a identificação do tráfego peer-to-peer têm
implementado um ou uma combinação dos seguintes modelos: filtros de pacotes, identificação de
assinaturas, distribuição das conexões e topologia da rede P2P, e crawler. Contudo, com a intenção de
compartilhar material protegido (filmes, músicas, software, livros e etc), as aplicações P2P tem incorporado
aspectos que não permitem a filtragem do tráfego. A utilização de portas regulamentas para transferência de
dados e o uso de arquiteturas distribuídas impedem a utilização de filtros de pacotes, a criptografia dos
dados impede o reconhecimento de assinaturas, e os modelos de distribuição de conexões e crawler
possuem limitações, sendo ainda objeto de pesquisa. Esta dissertação propõe o uso de um modelo neural
MLP para a análise e identificação de tráfego P2P. Para o treinamento do modelo, foram utilizados dados de
tráfego normal e P2P, que circularam por um roteador de borda, em uma rede real. A análise da
comunicação é realizada com informações dos fluxos consolidados de todas as conexões e apresenta as
vantagens de não ser intrusivo, fácil de utilizar e, principalmente, imune às técnicas de camuflagem
utilizadas pelas aplicações P2P. Os resultados do MLP foram satisfatórios, todos os experimentos
realizados obtiveram taxas de classificações corretas superiores a 85%. As porcentagens de classificações
corretas encontradas nos experimentos são equiparáveis aos valores obtidos pelos outros modelos. Tais
resultados sugerem, assim, o estudo de outros modelos neurais e a criação de ferramentas que
implementem estes modelos.
Palavras-chave: protocolo netflow, redes neurais multicamadas e protocolos peer-to-peer.

ABSTRACT
The ample use peer-to-peer applications - P2P - for the sharing archives has caused many problems with
regard to the availability of access to materials protected for copyrights, transmission of virus, adwares and
spywares and, also, have caused problems for administrators and manager of large computer networks,
since the applications P2P are great consumers of bandwidth. The tools for traffic identification P2P have
implemented one or a combination of the following models: filters of packages, identification of signatures,
distribution of the connections and topology of P2P network, and crawler. However, with the intention of
share material with protected content, applications P2P have incorporated aspects that do not allow the
filtering of the traffic. The use of regulated ports for transference of data, the use of distributed architectures
hinder the use of filters of packages, the cryptography hinders the recognition of signatures and the models
of distribution of connections and crawler still possess limitations and are still study object. This work
considers the use of a neural model MLP for the analysis and identification of traffic P2P. For the training of
the model, they had been used given of normal traffic and P2P, that they had circulated into a edge router, in
a real network. The analysis of the communication is carried through with information of the flows
consolidated of all the connections and presents the advantages of not being intrusive, easy to use and,
mainly, immune to techniques of camouflage used by applications P2P. The results of the MLP had been
very satisfactory, all the experiments had gotten taxes of correct classifications superior to 85%. The
percentages of found correct classifications in the experiments are equalized to the percentages gotten for
the other models. Such results suggest, thus, the study of other neural models and the creation of tools that
implement these models.
Key-words: netflow protocol, multilayer neural networks and peer-to-peer protocols.

ALGORITMO DE CRIPTOGRAFIA AES EM HARDWARE, UTILIZANDO DISPOSITIVO DE LÓGICA


PROGRAMÁVEL (FPGA) E LINGUAGEM DE DESCRIÇÃO DE HARDWARE (VHDL)
Alessandro Augusto Nunes Campos

RESUMO
A comunicação, das mais variadas formas e meios, sempre foi uma constante na existência humana, sendo
considerada, por muitos especialistas, como uma necessidade básica do homem para a sua sobrevivência e
existência. Com a evolução da comunicação, da forma falada para a escrita e atualmente para os sistemas
de telecomunicação e informática, o homem sentiu a necessidade e a importância do sigilo para a
realização de determinadas operações de envio e recebimento de informação. Sendo assim, o processo de
se comunicar ou enviar informações consideradas sigilosas, passou a ter especial atenção por parte da
humanidade. Visto que existem relatos de cifragem de informação escrita desde a época dos faraós e dos
imperadores romanos, nos dias de hoje, com o advento das novas tecnologias, a criptografia se tornou
ferramenta básica para transferência mais segura de informação eletrônica.
Este trabalho apresenta o algoritmo de criptografia AES (Advanced Encryption Standard), denominado
algoritmo de criptografia simétrica, que foi homologado e certificado pelo NIST (National Institute of
Standards and Technology) órgão governamental dos Estados Unidos da América, como novo padrão de
cifragem de informação, utilizado em operações de comércio, tecnologia da informação e segurança para
dados eletrônicos. Este trabalho foi desenvolvido utilizando linguagem de descrição de hardware (VHDL) e
aplicado em dispositivo de lógica programável (FPGA) com o intuito de se obter um sistema de grande
velocidade e capacidade de processamento de dados. Será apresentado o seu funcionamento, além de
implementações de alguns blocos funcionais do algoritmo, com os resultados obtidos em um dispositivo do
fabricante ALTERA ® .

ABSTRACT
The communication, of the most varied forms and ways, was always constant in human existence, as
thought by many specialists like a basic necessity for the survival and existence of man. With the evolution of
the communication form, the spoken to the written way and at present, for the telecommunication systems
and computers, man felt the necessity and the importance of secrecy, for the realization of determined
operations of sending and receiving information. Being so the process of communicating or sending
respected secret information started to have special attention by humanity. Seeing that encoded information
reports exist from the time of the Pharaohs and the Roman emperors, nowadays, with the advent of the new
technologies, the cryptography became a basic tool for transferring of electronic information safer.
This work presents the algorithm of cryptography AES (Advanced Encryption Standard), called algorithm of
symmetrical cryptography, which was ratified and certified by the NIST (National Institute of Standards and
Technology), government organ of the United States of America, like new standard of information encoding
to be used in operations of commerce, technology of the information and security for electronic data. This
work was developed using hardware description language (VHDL) and applied in device of programmable
logic (FPGA) with the intention of obtaining a system of great speed and capacity of processing. His
functioning will be presented, besides implementations of some functional blocks of the algorithm, with the
obtained results in a device of the manufacturer ALTERA ®.

DESENVOLVIMENTO DE UMA METODOLOGIA PARA A APLICAÇÃO DE TRANSFORMADORES


EFICIENTES COM BASE NOS PERFIS DE CARREGAMENTO
Alessandra Freitas Picanço

RESUMO
Os transformadores são utilizados para ajustar o nível da tensão para consumo, distribuição, transmissão e
geração no sistema elétrico. Estes atualmente são responsáveis por um terço das perdas na rede. Essas
perdas são contabilizadas como custos para concessionária, sociedade e meio ambiente. O objetivo é
estudar a relação entre o custo e as perdas. A metodologia desenvolvida para este propósito é a construção
das superfícies de custo de fabricação e custo total. E a análise econômica dos projetos considera a
variação dos parâmetros construtivos de um transformador padrão. Tais variações ocorrem, por exemplo, na
dimensão do núcleo, como área circunscrita, diâmetro e culatra. Esta aproximação ajuda as concessionárias
a especificar equipamentos de acordo com a demanda, reduzindo as perdas totais na rede. A proposta
deste estudo é analisar um conjunto de projetos de transformadores com perdas reduzidas. Esta solução é
a procura do projeto ótimo, considerando as restrições impostas pela impedância percentual, o
carregamento diário, a taxa de juros e o custo da energia.

ABSTRACT
Transformers are equipments applied to electrical systems to adjust voltage levels for consumption,
distribution, transmission, and generation needs. Actual technology indicates that they are responsible for
approximately one third of total network losses. These losses can be accounted as power utility costs, costs
to society and to the environment itself. The aim is to study the relationship between the transformer costs
and its losses. A method for collecting cost data and for building cost surfaces - the so called “Production and
Total Cost Surfaces” is presented. The economic analysis of transformer designs considers a variation of the
reference data of the main constructive parameters of a standard transformer. Therefore, changes are
introduced, amongst others, in the core dimensions, such as the column circumscribed area, its diameter
and the yoke area. This approach helps the power utilities to purchase equipment according to the forecast
demand, decreasing the total network losses. The proposal of this study is to solve through the analysis a set
of transformer designs presenting reduced losses. The solution is to search out an optimal transformer
design, considering the restrictions imposed by the short circuit impedance, the daily load, the interest rate
and the energy price.

Você também pode gostar